Celui qui ne pouvait pas s’arrêter de pirater
Au début des années 1990, Kevin Mitnick devient aux Etats-Unis le cyber-suspect numéro un des affaires de piratage informatique.
Bonjour,
Bienvenue pour la suite de cet épisode de Pwned sur la traque de Kevin Mitnick. Tout d’abord, n’oubliez pas, si ce n’est pas encore le cas, vous pouvez vous inscrire directement à cette newsletter avec ce formulaire.
Résumons tout d’abord l’épisode précédent. Tsutomu Shimomura, un expert en sécurité informatique de haut vol, vient de se faire pirater lors de ses vacances de Noël 1994. Le pirate qui l’a visé a réussi à tromper ses défenses avec un IP spoofing. Tsutomu Shimomura n’a aucune idée de qui peut bien être derrière ce piratage.
Mais il y a déjà un suspect idéal: Kevin Mitnick. Originaire de la banlieue nord de Los Angeles, ce pirate notoire est en fuite depuis l’automne 1992. Né en 1963, ce trentenaire - comme Tsutomu Shimomura - a un CV particulièrement éloquent. A 12 ans, il a une première révélation. Il peut frauder les bus locaux en repêchant des billets de transfert vierges à moitié utilisés dans une benne à ordure située derrière le dépôt de bus.
Quelque part, c’est son premier fait d’armes. Reste que ses débuts dans le hacking se situent dans le phreaking, ces méthodes pour tromper les opérateurs de téléphonie et ainsi pouvoir appeler gratuitement. Les phreakers font partie de la légende du hacking : avec leurs petits boîtiers électroniques, des commutateurs, ils pouvaient imiter des tonalités, dont le La aigu de 2600 hertz permettant d’avoir une communication gratuite.
Kevin Mitnick se passionne pour ce genre de trucs. Le pirate est toutefois plutôt du genre revanchard. Il a pu attribuer une facture des communications d’un hôpital à 30 000 dollars à un mec qu’il n’aimait pas, par exemple. Et il va espionner une prostituée avant de diffuser certains de ses appels téléphoniques. A l’époque, on le décrit comme un garçon solitaire porté sur la malbouffe, peu intéressé par le sport et timide. Il semble également souvent livré à lui-même. Et quand il part en virée avec son beau-père, c’est pour aller mitrailler dans le désert des affiches d’Hitler.
Quoi qu'il en soit, il se fait rapidement repérer par les services judiciaires. A 17 ans, en 1981, celui qui se fait appeler Condor, en référence au pseudonyme de Robert Redford dans le film "Les trois jours du Condor”, écope d’une première peine de trois mois de prison. Avec des copains, il s’est introduit dans le centre informatique de l’opérateur Pacific Bell, où il a pu faire main basse sur des codes d’accès à d’autres centres régionaux et surtout sur le manuel d’utilisation de la base de données des opérations des compagnies de téléphone, une mine d’or pour un phreaker.
En 1983, il est à nouveau arrêté, cette fois pour avoir accédé à un ordinateur sensible. Le Pentagone est parfois cité, d’autres sources disent qu’il avait réussi à s’introduire dans un ordinateur du commandement de la défense aérienne de l'Amérique du Nord, certains mentionnent enfin tout simplement un accès à Arpanet, le réseau à l’origine d’Internet. Cette fois-ci, il écope de six mois de pénitencier.
Après ces premiers exploits, Mitnick fait profil bas : il donne par exemple des cours d’informatique. Mais à la fin des années 1980, il est à nouveau rattrapé par la patrouille, des histoires qui lui valent notamment du sursis. Il a fait des achats avec des cartes bancaires volées et il s’est attaqué à des compagnies de téléphone à Manhattan et en Californie, une sorte de graal du pirate : il pouvait ainsi écouter des appels émis ou détraquer la ligne d’une cible, lançant un enregistrement demandant d’insérer une pièce de 25 centimes à chaque appel.
Mais surtout, il serait arrivé à faire basse sur les messages des responsables de la sécurité informatique de MCI Communications et de Digital Equipment Corporation, deux acteurs américains majeurs de l'industrie de l'informatique et des télécoms de l'époque, une façon de découvrir les secrets de leur protection. La police californienne le suspecte même d’avoir espionné le téléphone automobile (on voit ce genre de truc dans les vieux films, c’était avant les téléphones mobiles) d'agents du FBI, puis d’avoir utilisé les codes d’accès obtenus pour fureter dans la base de données des permis de conduire.
“C’est un terroriste électronique”, résume en 1989 Lenny DiCicco, censé être l’un de ses amis. Restons toutefois prudents sur les piratages dont on le crédite, d’autant plus qu’on est quarante ans plus tard. Quelque part, l’histoire est trop belle : un hacker de génie capable de renverser les rapports de force, qui devient le suspect numéro un dès qu’il y a une histoire louche touchant à l’informatique. Comme l’écrivait Jonathan Littman, au fil du temps, les allégations autour de ses incroyables exploits sont devenus des faits. Ses proches déplorent d’ailleurs des accusations gonflées par peur ou incompréhension du sujet. “Ils ont réussi à convaincre un juge que j’avais la capacité de déclencher une guerre nucléaire en sifflant dans une cabine téléphonique”, s'indigne par exemple Kevin Mitnick plus tard.
Kevin Mitnick est quand même très, très doué. Il est familier avec l’informatique. Et il a également une très bonne mémoire des chiffres. Mais ce n’est pas sa compétence la plus importante. Comme il l’explique dans son livre, Ghost in the Wires, c’est un expert en ingénierie sociale. Il a le don de se faire passer pour quelqu’un d’autre par téléphone ou dans des emails. “Les gens sont tout simplement trop confiants”, résumait-il. Par exemple, pour avoir le bon mot de passe, il endosse avec aisance l'identité d'un gars de la maintenance. Un jonglage avec les identités qu’il maîtrise parfaitement, associé à un potassage profond de la façon dont les systèmes visés fonctionnent. Tout cela ouvre bien des portes.
Il y a enfin cette histoire assez intrigante avec le FBI. Au début des années 1990, Kevin Mitnick est approché par “Steal”, un hacker qui affirme s’appeler Eric. Ce dernier tente de lui tirer les vers du nez et de le faire parler de ses exploits, voire, selon les versions, de l’inciter à en commettre d'autres. Un véritable pousse au crime. Méfiant, Kevin Mitnick arrive à obtenir un numéro et un nom correspondant à Steal, un certain Joseph Wernle. Le pirate pense alors qu’il s’agit de la vraie identité d’Eric. Avec ses techniques d’ingénierie sociale, il obtient alors un numéro de sécurité sociale et finit par trouver une adresse en Pennsylvanie.
Pour en savoir plus, il appelle le numéro correspondant, sous une fausse qualité. “Eh bien, nous versons des prestations de sécurité sociale à un certain Joseph Wernle, et d'une manière ou d'une autre, les dossiers semblent s'être mélangés dans notre système. Il semble que nous ayons versé les prestations à la mauvaise personne. Votre femme s'appelle-t-elle Mary Eberle ?, demande au téléphone Mitnick - il parle de cette conversation incroyable dans son livre, Ghost in the Wires. “Non, répond l’homme, c'est ma sœur. Mary a un fils nommé Joseph Ways. Mais ça ne peut pas être lui. Il vit en Californie, c'est un agent du FBI.”
Oups! Mais en réalité, Steal n’est pas Joseph Ways, ou Wernle, quel que soit le nom qu’on lui donne. Il s’agit en fait de Justin Tanner Petersen, un informateur du FBI à l’histoire rocambolesque qui se vantera ensuite d’avoir participé à l’arrestation de Mitnick. Ce dernier a toutefois bien réussi à débusquer un lièvre.
Quoi qu'il en soit, les choses se gâtent en septembre 1992. Kevin Mitnick vient de se faire embaucher comme détective privé pour la société d’investigations “Teltec”, visiblement pas très regardante sur la façon dont il pouvait obtenir des informations financières. “Il faisait du bon travail”, assure pourtant son ancien patron. Sauf que le FBI arrive avec un mandat de perquisition dans son bureau. Comme le rapporte deux ans plus tard le Los Angeles Times, le FBI le soupçonne d’être derrière le piratage informatique des ordinateurs de la compagnie téléphonique Pacific Bell. Un piratage qui visait à voler des accès pour pouvoir écouter des messageries vocales.
Sa probation tombe et un mandat d’arrêt est lancé. C’est le début de sa cavale de plus de deux ans, une histoire qui va nourrir sa légende de pirate de génie insaisissable, à travers plusieurs épisodes qu'il raconte dans son autobiographie. Par exemple, il y a cette histoire : un commissariat reçoit une étrange demande d'envoi par fax du permis de conduire d’un indicateur. La police soupçonne une fraude et met sous surveillance le magasin de photocopies Kinko’s, là où le numéro de fax aboutit. Mais l’homme venu chercher le fax, quelques jours avant les fêtes de noël 1992, réussit à leur échapper, laissant toutefois derrière ses empreintes: il s’agit de celles de Kevin Mitnick.
Le problème de Mitnick, c’est que sa fuite va alourdir considérablement les charges judiciaires qui le visent. Il s’intéresse par exemple, rappelle le New-York Times, aux données d’Apple ou encore de Motorola. Alors qu’il se cache à Denver, il décide de s’attaquer à l’environnement d’un des meilleurs téléphones du moment, le Motorola MicroTAC Ultralite. Mitnick veut pirater le modèle de téléphone pour empêcher toute surveillance. Une décision “stupide et regrettable”, dira-t-il plus tard. C'est assez vrai : c'est finalement son intérêt pour cet appareil qui va finir par provoquer sa chute. Je vous avais dit que Tsutomu Shimomura en connaissait un rayon en matière de sécurité de la téléphonie cellulaire?
On en reparle la semaine prochaine,
Bonne journée,
Relecture: Mnyo
PS: Si vous voulez me payer un café, c’est par ici (bc1qhx49fpxcnlpe35z4z2j4wmrazpvz7a3ejm4rex), vous avez également ma page Tipeee.
Sources
1995: Kevin Mitnick est enfin arrêté
Computer an ‘Umbilical Cord to His Soul’ : ‘Dark Side’ Hacker Seen as ‘Electronic Terrorist’
Hacker to Be Sentenced to 22 Months
A Most-Wanted Cyberthief Is Caught in His Own Web
How Kevin Mitnick Stole the Source Code for the Best Cell Phone of 1992